Он был не таким: смотрим на HP Veer. Какой смартфон выпустила HP во времена iPhone 4?

Друзья! Мы уже успели с вами рассмотреть некоторые смартфоны на самых разных и редких Web-based платформах, таких как Bada, FireFox OS и конечно-же KaiOS. Однако сегодняшний девайс особо выделяется за счёт того, что использует операционную систему HP webOS (предок той самой LG webOS в SmartTV), а...

Все блоги / Нетбуки и Планшеты

Искусственный интеллект. Оптимизируем работу с файлами и поиск в сети при помощи ИИ

Приветствуем дорогих читателей! Это вступительная статья по использованию ИИ в оптимизации различных задач. В этой статье мы рассмотрим установку бесплатного ИИ Llama и рассмотрим некоторые инструменты для распознавания и переименовывания файлов исходя из их содержимого, оптимизации работы в...

Все блоги / Про интернет

Одноплатные компьютеры в августе: мал мала меньше. 5 интересных и полезных моделей

Источник. Сегодня поговорим про одноплатные компьютеры — их стало больше, хороших и разных. Модели предназначены для решения различных задач, так что вам вполне может что-то приглянуться. В подборке сегодня — пять девайсов, включая одну из версий «малинок». Поехали! Читать дальше →...

Все блоги / Нетбуки и Планшеты

Разница между целевым временем и целевой точкой восстановления

Целевое время восстановления (Recovery Time Objective, RTO) и целевая точка восстановления (Recovery Point Objective, RPO) играют совершенно разные роли в резервном копировании и аварийном восстановлении (Backup and disaster recovery, BDR). Рассказываем, что подразумевают эти параметры в...

Все блоги / Про интернет

Sony VAIO VGN-P11Z: 15-летний сверхкомпактный ноутбук. Актуален ли он сегодня?

Всем привет! С вами Антон Комаров, сегодня расскажу о старом-добром Sony VAIO VGN-P11ZВ, который недавно попал ко мне в руки. В 2000-х мне очень нравилось рассматривать товары в магазинах компьютерной техники. Обычные ноутбуки и десктопные ПК впечатляли, не говоря уже о КПК. Но сильнее всего...

Все блоги / Нетбуки и Планшеты

Разбираемся со сканерами в Linux: Установка и конфигурирование устройства

Продолжение первой части статьи Разбираемся со сканерами в Linux: получение информации об устройстве и поиск подходящего драйвера. Во второй части начнем работать со сканирующим устройством. Разберем, каким образом файлу символьного устройства назначаются права и загружается драйвер (а иногда и...

Все блоги / Про интернет

Безопасность контейнерных сред: как отбить атаки киберпиратов

В современном мире практически ни одна разработка программного обеспечения не обходится без использования средств контейнеризации, что связано с удобством хранения артефактов и зависимостей. Киберпираты следуют трендам DevSecOps, чтобы повышать энтропию атак на контейнерные среды. Кроме того,...

Все блоги / Про интернет

[Перевод] Домашние шпионы: как поставщики WiFi-оборудования следят за вашей личной жизнью

Когда вы используете домашний интернет, к которому подключено всё, включая фитнес-устройства, игровые приставки, смартфоны и ноутбуки, маркетинговые компании могут следить за вами при помощи миниатюрного девайса, о котором вы можете даже не догадываться. Речь идёт о WiFi-узлах (WiFi-pods),...

Все блоги / Про интернет

Тест поддельного шуруповерта Makita

Это самый популярный шуруповерт на Wildberries. Каждый месяц их продают примерно по 8-9 тыс. штук на 15 млн. руб. Все остальные шуруповерты отстают по продажам в разы. Скорее всего люди клюют на привлекательный ценник: за 2 тыс. руб. обещают мощный шуруповерт в пластиковом кейсе с двумя...

Все блоги / Нетбуки и Планшеты

Что дарит нам август: 5 необычных мини-ПК для самых разных задач

Привет, Хабр! Продолжаем оценивать миниатюрные ПК от разных производителей. К сожалению, все августовские новинки показать не можем — для этого пришлось бы написать отдельную книгу, а не подборку. Но мы постарались отобрать самые интересные и уникальные модели. Подробнее — под катом. Читать дальше →...

Все блоги / Нетбуки и Планшеты

Катки без геймеров и слежка за ИИ: что умеют новые вредоносы

Привет, Хабр! С вами я, Дмитрий Стрельцов, и исследовательская группа департамента аналитики ИБ Positive Technologies. Да-да, та самая группа суперспецов, про которых так захватывающе рассказала Ирина в недавней публикации. В этой статье предлагаю углубиться в тренды, связанные с ВПО, и рассмотрим...

Все блоги / Про интернет

[Перевод] Что значит инициализировать int в C++?

Недавно я получил по почте от Сэма Джонсона этот вопрос. Вот слегка отредактированное письмо Сэма: «Возьмём для примера этот код в локальной области видимости функции: int a; a = 5; Многие люди считают, что инициализация происходит в строке 1, потому что веб-сайты наподобие cppreference дают такое...

Все блоги / Про интернет

[Перевод] GEOINT по McAfee: пример геопрофилирования и анализа изображения

В этой статье речь пойдёт, о определение прошлых, настоящих и будущих местоположений с помощью геолокации и хронолокации изображений, предоставленных конкретным пользователем. — Исследование представлено с целью показать, как относительная геолокация двух точек может дать вероятный путь и возможные...

Все блоги / Про интернет

Безопасность контейнеров на новом уровне: Погружение в Trivy

С ростом популярности контейнеров появилось множество преимуществ. Контейнеры являются основой архитектуры микросервисов, которые позволяют создавать облачные приложения любого размера. Однако из-за своей популярности контейнеры также являются главной мишенью для программ-вымогателей, хакеров и...

Все блоги / Про интернет

Matrix: децентрализованные открытые мессенджеры с E2E-шифрованием. Обзор возможностей и настройка своего сервера

В этой статье я расскажу о протоколе Matrix и мессенджерах, основанных на нем, а так же приведу инструкцию по настройке своего сервера и клиентов. Matrix — открытый протокол мгновенного обмена сообщениями и файлами с поддержкой голосовой и видеосвязи. Почему стоит обратить на него внимание, если у...

Все блоги / Про интернет

Как расследовать брутфорс в SOC

Привет! Меня зовут Дмитрий Каплунов. Я работаю младшим аналитиком SOC в команде Анастасии Федоровой в К2 кибербезопасность и более года занимаюсь анализом и расследованием инцидентов ИБ. Один из самых частых видов атаки, с которым встречается команда SOC, — это брутфорс. Злоумышленники используют...

Все блоги / Про интернет

OSINT: Нахождение секретной техники ВВС США по фото

В данном кейсе речь пойдёт о OSINT-исследовании звёздного неба, благодаря которому, в последствии найдут местоположение секретного бомбардировщика по одному лишь фото. Читать далее...

Все блоги / Про интернет

Защита серверов и данных: Zero Trust и 20 фич для вашей кибербезопасности

Серверы — штука надёжная. Особенно в опытных руках. На аппаратном уровне многие системы и комплектующие продублированы, частичное обслуживание возможно на ходу без остановки работы, а при виртуализации и кластеризации даже полное обслуживание с живой миграцией виртуалок и полной остановкой...

Все блоги / Про интернет